首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
  国内免费   5篇
综合类   2篇
能源动力   2篇
无线电   5篇
自动化技术   8篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2015年   4篇
  2014年   1篇
  2013年   1篇
  2010年   1篇
  2004年   1篇
  2003年   3篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
换热器中的不可避免损失   总被引:1,自引:0,他引:1  
为了分析实际热力过程、设备和循环中的节能潜力,而将(火用)损失分为可以避免和不可避免(火用)损失。通过对换热器的传热温差以及流体粘性摩阻引起的不可逆(火用)损失热力学分析,提出了确定换热器不可避免(火用)损失的方法。利用所提出的方法和推导的公式,可以对换热器的可避免和不可避免的(火用)损失进行分析和计算,从而减少可避免的(火用)损失,以改进换热器和提高换热器的(火用)效率。  相似文献   
2.
为满足跨交换机间的媒体访问控制(MAC)层安全通信需求,提出一种改进的MACSec安全关联方案。该方案建立了新加入交换机与不相邻交换机之间的安全关联密钥(security association key,SAK),用于保护它们之间的MAC层数据通信。为了使得该方案进一步适合于可信计算环境,在该方案基础上提出了一种可信计算环境下的MACSec安全关联方案。该方案增加了对终端设备的平台认证,从而实现了终端设备的可信网络接入,有效增强了局域网络的安全性。最后,利用串空间模型(SSM)证明了这两个MACSec安全关联方案是安全的。  相似文献   
3.
为了从移动终端位置数据中精准识别居民职住地,提出了一种基于时空约束密度聚类的职住地识别方法。首先,利用基于K-means的DBSCAN(density-based spatial clustering of applications with noise)时空驻点聚类过程将居民多天的原始轨迹点分成不同的时空驻点簇。然后,利用基于速度阈值的停留点簇和移动点簇识别过程将居民的每一个时空驻点簇区分为停留点簇或移动点簇。接着,利用基于K近距离的DBSCAN重要停留点聚类过程将居民的停留点分成不同的重要停留点簇。最后,利用基于KD-tree优化的KNN(K-nearest neighbor)职住地识别过程将居民的每个重要停留点识别为工作地、居住地、职住同一区域或兴趣地点区域。实验结果表明,该方法的每个过程都是合理有效的,并且最终的职住地识别效果要优于时间阈值法、累加时间法和信息熵法。  相似文献   
4.
肖跃雷  张云娇 《计算机应用》2020,40(8):2262-2267
针对恐怖袭击事件难以找到恐怖袭击组织以及恐怖袭击事件数据的样本不平衡问题,提出了一种基于特征选择和超参数优化的恐怖袭击组织预测方法。首先,利用随机森林(RF)在处理不平衡数据上的优势,通过RF迭代来进行后向特征选择;然后,利用决策树(DT)、RF、Bagging和XGBoost这四种主流分类器对恐怖袭击组织进行分类预测,并利用贝叶斯优化方法对这些分类器进行超参数优化;最后,利用全球恐怖主义数据库(GTD)评价了这些分类器在多数类样本和少数类样本上的分类预测性能。实验结果表明:所提方法提高了对恐怖袭击组织的分类预测性能,其中使用RF和Bagging时的分类预测性能最佳,准确率分别达到0.823 9和0.831 6,特别是在少数类样本上的分类预测性能有明显提高。  相似文献   
5.
针对政府部门、军方机构在使用远程视频会议系统时,可能存在非法设备或者非法用户对数据的捕获、窃听以及对正常会议的攻击干扰等安全问题.通过分析当前视频会议流程,结合智能卡对数据保护性高、更新维护方便、成本低廉的优势,提出一种软硬件结合的数据保护方案,对终端设备植入智能卡芯片,从设备角度提供会议系统的终端身份识别、信令鉴别、媒体流加密等多重保护.与当前软安全方案相比,整个方案操作性强、效率高,可有效提升视频会议系统的安全性.  相似文献   
6.
 国际可信计算组织(Trusted Computing Group,TCG)所定义的可信计算平台支持远程证明功能,即向一个远程实体证明本地平台的完整性信息,称为完整性报告。由于现有的完整性报告方案都是基于Client/Server模型,所以它们用于实现双向完整性报告时存在一些问题。为了克服这些问题,本文提出了一种面向远程证明的双向完整性报告方案。该双向完整性报告方案通过将平台身份证明密钥(Attestation Identity Key,AIK)证书的有效性验证功能和平台完整性的校验,及评估功能集中实现于网络中的可信中心,可有效地减小完整性报告双方的计算负荷和保护完整性报告双方的平台配置。此外,该双向完整性报告方案还通过设置平台组件隐私保护策略来防止完整性报告双方互相探询对方的平台配置。  相似文献   
7.
为了得到常驻居民的职住特征,有效区分常驻与非常驻群体,基于手机信令数据设计了得到识别居民职住地的分析模型。通过大量的基站信令的预处理,对轨迹的停留点、发生时间、频次等属性进行基于K-Means的时空聚类,通过一系列判定方法得到不同性质的常驻地。为了验证该模型的可行性,以陕西省某运营商提供的基站数据为例,识别出常驻人口的职住地,将其结果与已知用户职住地对比得出:距离误差在客观范围内,且能够投入正常使用。  相似文献   
8.
以非共沸混合工质替代CFC5是比较有效的替代方案。通过对给定节点温差下的蒸发器和冷凝器内的温度匹配分析,提出利用调节非共沸混合工质的配比来优化蒸发器和冷凝器内的温度匹配,并可计算出循环的实际不可避免炯损失,从而提出采用非共沸混合工质的蒸气压缩制冷循环的实际不可避免炯损失的计算方法,并提出利用最佳配比和实际不可避免的Yong损失的计算,对各种非共沸混合工质对进行筛选,以进一步减少循环可避免的炯损失,为优化蒸气压缩制冷循环,提高循环的性能奠定基础。  相似文献   
9.
以 LaNi4.5Al0.5/LaNi5 为金属氢化物热变换器的工质对,建立了考虑反应器相对质量和比热容、热回收率等因素的金属氢化物热变换器能量分析和 分析模型,分析了热源温度、反应器相对质量和比热容、热回收率以及氢气的转化率对系统性能的影响,并提出了相应的改进措施,从而提高了金属氢化物热变换器的性能。  相似文献   
10.
通过对协议执行过程的分析,给出了驱动模块(Driving Module ,DM )的定义。然后,结合串空间模型构建了常规者 DM 和攻击者 DM ,并在此基础上提出了一种分析会话密钥分配协议的新攻击构造法———基于 DM 的模型检验方法。定理证明和实例分析表明,该方法的搜索广度和深度都是完善的,而且可以避免状态空间爆炸问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号